Segurança em IA: Google Cloud alerta, mas seus próprios bugs expõem falhas

Segurança em IA: Google Cloud alerta, mas seus próprios bugs expõem falhas

Google Cloud prega segurança, mas sua plataforma tem buracos

A mesma semana em que Francis de Souza, COO do Google Cloud, deu uma entrevista defendendo que segurança não pode ser um afterthought em IA, dois desenvolvedores acordaram com contas de US$10 mil e AUD$17 mil por uso não autorizado de APIs do Gemini. A tensão entre o discurso e a prática não é só ironia. É um alerta concreto para quem está construindo com essas plataformas.

De Souza foi direto: "Não existe estratégia de IA sem estratégia de dados e de segurança. Elas andam juntas." Ele alertou sobre o shadow AI, funcionários usando ferramentas de consumo sem supervisão, e sobre o novo cenário de ameaças: o tempo entre uma violação inicial e o handoff para o próximo estágio caiu de oito horas para 22 segundos. Também destacou que agentes rodando dentro de uma empresa podem encontrar repositórios de dados esquecidos, como servidores SharePoint antigos, e expor tudo.

Ele defendeu uma defesa nativa de IA, totalmente agentica, com humanos supervisionando, não no loop. É um conselho bom, mas que esbarra na realidade que a própria Google enfrenta.

O Fato: APIs do Google Cloud geraram contas de cinco dígitos

O The Register documentou casos onde chaves de API, originalmente criadas para Google Maps e expostas publicamente seguindo as instruções da própria Google, foram usadas para chamadas não autorizadas ao Gemini. A Google expandiu o escopo das chaves sem comunicar claramente, e sistemas automáticos elevaram os limites de cobrança para até US$100 mil baseados no histórico da conta, sem consentimento explícito.

Rod Danan, CEO da Prentus, viu sua conta subir para US$10.138 em 30 minutos. Isuru Fonseka, desenvolvedor em Sydney, acordou com AUD$17 mil, mesmo tendo definido um limite de gastos de AUD$250. A Google reembolsou ambos após a reportagem, mas disse que não vai mudar a política de upgrade automático, priorizando evitar interrupções de serviço em vez de respeitar os limites de orçamento dos usuários.

Como Funciona (Visão de Operador)

O problema não é só financeiro. Há uma questão de latência na revogação. Pesquisas da Aikido Security mostraram que, mesmo que um dev delete uma chave de API comprometida imediatamente, atacantes podem continuar usando a chave por até 23 minutos, porque a revogação se propaga gradualmente pela infraestrutura do Google. Em alguns minutos, mais de 90% das requisições ainda autenticavam. Nessa janela, um atacante pode exfiltrar arquivos e dados de cache de conversas do Gemini.

Curiosamente, credenciais de service account da Google revogam em cerca de cinco segundos, e o novo formato de chave com prefixo AQ leva cerca de um minuto. Segundo o pesquisador Joseph Leon, ambos rodam na mesma escala da Google. Isso sugere que o problema de 23 minutos não é uma limitação técnica, mas uma questão de prioridades da empresa.

O Que Isso Muda na Prática

Se você usa APIs do Google Cloud, especialmente as que foram automaticamente habilitadas para Gemini, precisa agir agora. Primeiro, audite todas as chaves de API existentes. Verifique se há permissões não intencionais para modelos como Gemini. Segundo, nunca exponha chaves de API publicamente, mesmo seguindo documentação que diz que é seguro. Use service accounts ou o novo formato de chave AQ se possível, pois revogam mais rápido. Terceiro, monitore ativamente seus gastos e configure alertas de cobrança. Não confie que o limite de gastos será respeitado.

Para quem está construindo aplicações com IA, a lição é dupla: a segurança da plataforma não pode ser delegada cegamente. As recomendações de De Souza são corretas, mas a implementação da própria Google ainda tem lacunas. Como ele mesmo disse, a segurança precisa ser pensada desde o início. O problema é que nem o Google Cloud está totalmente lá ainda.

Tensão / Reflexão

O conselho de De Souza é sólido: plataforma, governança, consistência entre nuvens. Mas como levar a sério uma empresa que permite que uma chave de API delete há 23 minutos continue funcionando? A defesa agentica que ele prega precisa de provedores que também operem em máquina velocidade. Enquanto a Google prioriza disponibilidade sobre controle de custos, o usuário fica no meio. A pergunta que fica: você confia sua estratégia de segurança a uma plataforma que ainda está ajustando os próprios parafusos?

Não se trata de demonizar o Google Cloud. Toda plataforma tem problemas. Mas o gap entre o discurso e a operação é um lembrete: na prática, segurança em IA é um jogo de confiança limitada. Você precisa de camadas próprias de proteção, independentemente do que o provedor promete.

Encerro com a sugestão prática: teste a revogação das suas chaves hoje mesmo. Veja quanto tempo leva. Se for mais de alguns minutos, pressione o suporte. E nunca, nunca confie que o limite de gastos vai funcionar. A conta pode chegar antes do reembolso.

Compartilhe este artigo

Comentários (0)

Nenhum comentário ainda. Seja o primeiro a comentar!

Deixe seu comentário